외부 애플리케이션에서 Cloud SQL에 연결

이 페이지에서는 Google Cloud Platform 외부에서 실행 중인 애플리케이션에서 Cloud SQL과의 연결을 설정하는 방법을 설명합니다.

Cloud SQL에 연결하는 다양한 옵션에 대한 자세한 내용은 외부 애플리케이션 연결 옵션을 참조하세요. 공개 IP 구성에 대한 자세한 내용은 공개 IP 구성을 참조하세요.

데이터베이스 연결은 서버 및 연결 애플리케이션의 리소스를 사용합니다. 항상 연결 관리 권장사항을 사용하여 애플리케이션의 사용 공간을 최소화하고 Cloud SQL 연결 한도를 초과할 가능성을 줄이세요. 자세한 내용은 데이터베이스 연결 관리를 참조하세요.

시작하기 전에

애플리케이션에 액세스 권한을 부여하더라도 데이터베이스 사용자 계정이 인스턴스에 자동으로 연결할 수 있게 되는 것은 아닙니다. 인스턴스에 연결하려면 연결할 수 있는 데이터베이스 사용자 계정이 있어야 합니다. 새 인스턴스의 경우에는 기본 사용자 계정을 구성해 놓아야 한다는 뜻입니다. 자세히 알아보기

다음과 같은 방법으로 Cloud SQL 인스턴스에 연결할 수 있습니다.

프록시를 사용하여 외부 애플리케이션에서 연결

Cloud SQL 프록시를 프로덕션 환경이 아닌 로컬 테스트 환경에 맞게 설정할 경우, 아래의 안내를 따르는 대신 프록시 빠른 시작을 사용해도 됩니다.

자바나 Go 프로그래밍 언어를 사용할 경우, Cloud SQL 프록시를 사용하지 않고 다른 방법을 사용해도 됩니다. 자세히 알아보기

1. API 사용 설정

Cloud SQL Admin API를 사용 설정합니다.

API 사용 설정

2. 로컬 컴퓨터에 프록시 클라이언트 설치

Linux 64비트

  1. 프록시를 다운로드합니다.
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.amd64 -O cloud_sql_proxy
    
  2. 프록시 실행 파일을 만듭니다.
    chmod +x cloud_sql_proxy
    

Linux 32비트

  1. 프록시를 다운로드합니다.
    wget https://dl.google.com/cloudsql/cloud_sql_proxy.linux.386 -O cloud_sql_proxy
    
  2. 프록시 실행 파일을 만듭니다.
    chmod +x cloud_sql_proxy
    

macOS 64비트

  1. 프록시를 다운로드합니다.
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.amd64
    
  2. 프록시 실행 파일을 만듭니다.
    chmod +x cloud_sql_proxy
    

macOS 32비트

  1. 프록시를 다운로드합니다.
    curl -o cloud_sql_proxy https://dl.google.com/cloudsql/cloud_sql_proxy.darwin.386
    
  2. 프록시 실행 파일을 만듭니다.
    chmod +x cloud_sql_proxy
    

Windows 64비트

https://dl.google.com/cloudsql/cloud_sql_proxy_x64.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.

Windows 32비트

https://dl.google.com/cloudsql/cloud_sql_proxy_x86.exe를 마우스 오른쪽 버튼으로 클릭하고 다른 이름으로 링크 저장을 선택하여 프록시를 다운로드합니다. 파일 이름을 cloud_sql_proxy.exe로 바꿉니다.
사용 중인 운영체제가 여기에 포함되어 있지 않으면 소스에서 프록시를 컴파일할 수도 있습니다.

3. 프록시 인증 방법 결정

프록시 인증 옵션에 대해 자세히 알아보기.

4. 인증 방식상 필요할 경우, 서비스 계정 생성

  1. Google Cloud Platform Console의 서비스 계정 페이지로 이동합니다.

    서비스 계정 페이지로 이동

  2. 필요한 경우 사용자의 Cloud SQL 인스턴스를 포함하는 프로젝트를 선택합니다.
  3. 서비스 계정 만들기를 클릭합니다.
  4. 서비스 계정 만들기 대화상자에서 서비스 계정을 설명하는 이름을 입력합니다.
  5. 역할에서 다음 중 하나를 선택합니다.
    • Cloud SQL > Cloud SQL 클라이언트
    • Cloud SQL > Cloud SQL 편집자
    • Cloud SQL > Cloud SQL 관리자

    또는 프로젝트 > 편집자를 선택하여 기본 편집자 역할을 사용할 수 있지만, 이 편집자 역할은 Google Cloud Platform 전반의 권한을 포함하고 있습니다.

    이러한 역할이 보이지 않는 경우 Google Cloud Platform 사용자에게 resourcemanager.projects.setIamPolicy 권한이 없을 수도 있습니다. Google Cloud Platform Console의 IAM 페이지로 이동하고 사용자 ID를 검색하여 권한을 확인할 수 있습니다.

  6. 나중에 필요한 경우에 서비스 계정을 쉽게 찾을 수 있도록 서비스 계정 ID를 본인이 알 수 있는 고유한 값으로 변경합니다.
  7. 새 비공개 키 제공을 클릭합니다.
  8. 사용할 올바른 기본 키 유형은 JSON입니다.
  9. 만들기를 클릭합니다.

    비공개 키 파일이 컴퓨터로 다운로드됩니다. 파일을 다른 위치로 이동할 수 있습니다. 키 파일을 안전하게 유지하세요.

5. 프록시에 인스턴스를 지정하는 방법 결정

프록시 인스턴스 지정 옵션에 대해 자세히 알아보기.

6. 프록시 시작

프록시로 전달하는 옵션은 앞에서 선택한 인증 및 인스턴스 지정 옵션에 따라 다릅니다.

언어와 환경에 따라 TCP 소켓이나 Unix 소켓을 사용하여 프록시를 시작할 수 있습니다.

TCP 소켓

  1. 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.

    예: myproject:us-central1:myinstance

  2. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개 키 파일의 클라이언트 머신 내 위치를 메모합니다.
  3. 프록시를 시작합니다.

    가능한 몇 가지 프록시 호출 문자열은 다음과 같습니다.

    • Cloud SDK 인증 사용:
      ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:3306
      
      지정된 포트는 로컬 데이터베이스 서버 등에서 사용하고 있지 않아야 합니다.
    • 서비스 계정 및 명시적 인스턴스 지정 사용(프로덕션 환경에서 권장됨):
      ./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:3306 \
                        -credential_file=<PATH_TO_KEY_FILE> &
      

    프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

Unix 소켓

  1. 명시적 인스턴스 지정을 사용하는 경우 인스턴스 세부정보 페이지에서 인스턴스 연결 이름을 복사합니다.
  2. 프록시 소켓이 위치할 디렉토리를 생성합니다.
    sudo mkdir /cloudsql; sudo chmod 777 /cloudsql
  3. 서비스 계정을 사용하여 프록시를 인증하는 경우 서비스 계정을 만들 때 생성된 비공개 키 파일의 클라이언트 머신 내 위치를 메모합니다.
  4. 새 터미널 창을 열고 프록시를 시작합니다.

    가능한 몇 가지 프록시 호출 문자열은 다음과 같습니다.

    • 서비스 계정 및 명시적 인스턴스 지정 사용(프로덕션 환경에서 권장됨):
      ./cloud_sql_proxy -dir=/cloudsql -instances=<INSTANCE_CONNECTION_NAME> \
                        -credential_file=<PATH_TO_KEY_FILE> &
    • Cloud SDK 인증 및 자동 인스턴스 검색 사용:
      ./cloud_sql_proxy -dir=/cloudsql &

    프록시 출력을 다른 프로그램의 출력과 별도로 모니터링할 수 있도록 자체 터미널 내에서 프록시를 시작하는 것이 가장 좋습니다.

    프록시 옵션에 대한 자세한 내용은 프록시 인증 옵션인스턴스 지정 옵션을 참조하세요.

7. 프록시를 사용하여 Cloud SQL에 연결하도록 애플리케이션 업데이트

프록시를 사용하여 Cloud SQL 인스턴스에 연결하는 데 필요한 정확한 코드 문은 사용 중인 언어와 프레임워크에 따라 다릅니다.

TCP 또는 Unix 소켓(프록시를 호출한 방법에 따라)에 연결할 때와 동일한 방법으로 프록시에 연결합니다.

TCP 소켓

TCP 소켓의 경우, 프록시를 로컬 호스트로 사용할 수 있습니다.

127.0.0.1:3306

Unix 소켓

Unix 소켓의 경우, 다음 경로를 이용하여 프록시를 사용할 수 있습니다.

<PROXY_PATH>/<INSTANCE_CONNECTION_NAME>
여기서 PROXY_PATH는 프록시를 시작할 때 -dir 옵션으로 설정한 디렉토리 경로입니다. 이 문서의 예에서는 /cloudsql을 사용합니다. Google Cloud Platform Console의 인스턴스 세부정보 페이지에서 또는 <PROJECT-ID>:<REGION>:<INSTANCE_NAME>을 사용하여 인스턴스의 연결 이름을 확인할 수 있습니다.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제 해결 또는 Cloud SQL 지원 페이지를 참조하세요.

언어별 정보와 예

Unix 또는 TCP 소켓에 연결할 수 있게 해주는 모든 언어에서 프록시에 연결할 수 있습니다. 다음은 프록시 호출 및 연결 문이 애플리케이션에서 어떻게 함께 작동하는지 이해하는 데 도움이 되는 몇 가지 예입니다.

Python

아래의 프록시 호출 문은 간결성을 위해 로컬 Cloud SDK 인증을 사용합니다. 사용자의 호출 문은 인증 방법과 인스턴스 지정 방법에 따라 다를 수 있습니다. 자세히 알아보기

PyMySQL & TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:3306 &

연결 문:

import pymysql
connection = pymysql.connect(host='127.0.0.1',
                             user='<USER>',
                             password='<PASSWORD>',
                             db='<DATABASE>')

PyMySQL & Unix

프록시를 호출합니다.

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME> -dir=/cloudsql &

연결 문:

import pymysql
connection = pymysql.connect(unix_socket='/cloudsql/' + <INSTANCE_CONNECTION_NAME>,
                             user='<USER>',
                             password='<PASSWORD>',
                             db='<DATABASE>')

SQLAlchemy & TCP

프록시를 호출합니다.

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:3306 &

연결 문:

from sqlalchemy import create_engine
engine = create_engine('mysql+pymysql://<USER>:<PASSWORD>@127.0.0.1/<DATABASE>')

SQLAlchemy & Unix

프록시를 호출합니다.

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME> -dir=/cloudsql &

연결 문:

from sqlalchemy import create_engine
engine = create_engine('mysql+pymysql://<USER>:<PASSWORD>@/<DATABASE>?unix_socket=/cloudsql/<INSTANCE_CONNECTION_NAME>')

자바

자바 프로그래밍 언어는 Unix 소켓을 기본으로 지원하지 않습니다. 따라서 TCP 소켓을 사용하거나 Cloud SQL 프록시에 Unix 소켓 지원을 제공하는 라이브러리를 사용할 수 있습니다. 하지만 JDBC 소켓 팩토리를 사용하면 IP 주소를 허용하지 않고 2세대 인스턴스에 가장 쉽게 연결할 수 있습니다.

클라이언트 측 프록시 소프트웨어 대신 JDBC 소켓 팩토리를 사용할 수 있으며, Cloud SQL 프록시와 마찬가지로 Cloud SQL API를 사용 설정해야 합니다. 소켓 팩토리는 프록시와 동일한 암호화 수준을 제공하고 Cloud SDK 사용자 인증 정보로 인증되므로 Cloud SDK를 설치 및 인증해야 합니다.

코드 예는 JDBC 드라이버용 Cloud SQL 소켓 팩토리를 참조하세요. 지침은 README 파일을 살펴보세요.

Go

Go 프로그래밍 언어로 Cloud SQL 프록시를 사용할 수 있는 방법에는 두 가지가 있습니다.

  • Go 프록시 라이브러리
  • 컴패니언 프로세스
Go 프록시 라이브러리

이 라이브러리를 사용하면 프록시를 원래의 프로세스대로 명시적으로 시작할 필요가 없기 때문에 Go 프로그램에서 프록시를 가장 쉽게 사용할 수 있습니다.

import (
    "github.com/GoogleCloudPlatform/cloudsql-proxy/proxy/dialers/mysql"
)
...
cfg := mysql.Cfg(<INSTANCE_CONNECTION_NAME>, <DATABASE_USER>, <PASSWORD>)
cfg.DBName = <DATABASE_NAME>
db, err := mysql.DialCfg(cfg)

자세한 내용은 Cloud SQL 프록시 GitHub 페이지를 참조하세요.

컴패니언 프로세스

프록시를 컴패니언 프로세스로 실행하여 애플리케이션에서 연결할 수도 있습니다.

아래의 프록시 호출 문은 간결성을 위해 로컬 Cloud SDK 인증을 사용합니다. 사용자의 호출 문은 인증 방법과 인스턴스 지정 방법에 따라 다를 수 있습니다. 자세히 알아보기

TCP

프록시 호출 문:

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME>=tcp:3306 &

연결 문:

import (
       "database/sql"
        _ "github.com/go-sql-driver/mysql"
)

dsn := fmt.Sprintf("%s:%s@tcp(%s)/%s",
       dbUser,
       dbPassword,
       "127.0.0.1:3306",
       dbName)
db, err := sql.Open("mysql", dsn)

Unix 소켓

프록시 호출 문:

./cloud_sql_proxy -instances=<INSTANCE_CONNECTION_NAME> -dir=/cloudsql &

연결 문:

import (
       "database/sql"
        _ "github.com/go-sql-driver/mysql"
)

dsn := fmt.Sprintf("%s:%s@unix(/cloudsql/%s)/%s",
       dbUser,
       dbPassword,
       INSTANCE_CONNECTION_NAME,
       dbName)
db, err := sql.Open("mysql", dsn)

공개 IP 연결을 통한 액세스 구성

애플리케이션이 연결에 사용하는 공개 IP 주소를 승인하여 모든 애플리케이션에 Cloud SQL 인스턴스에 액세스할 수 있는 권한을 부여할 수 있습니다.

비공개 네트워크(예: 10.x.x.x)는 승인된 네트워크로 지정할 수 없습니다.

2세대 인스턴스용 공개 IP 주소:

  • IPv6: 2세대 인스턴스는 IPv6을 지원하지 않습니다.
  • IPv4: 2세대 인스턴스에는 고정 IPv4 주소가 자동으로 할당됩니다. 인스턴스가 꺼져(비활성화되어) 있는 동안에는 IP 주소에 소액의 요금이 부과됩니다.

1세대 인스턴스용 공개 IP 주소:

1세대 인스턴스의 경우, Cloud SQL이 IPv4 주소와 IPv6 주소를 통한 공개 IP 연결을 모두 지원합니다. 한 프로토콜을 사용하거나 두 프로토콜을 모두 사용하여 연결할 수 있습니다. 그러나 단일 연결에 IP 주소 버전을 혼합할 수는 없습니다.

  • IPv6: 각 1세대 인스턴스마다 고정 IPv6 주소가 자동으로 할당되므로 인스턴스에 IPv6 주소를 할당할 필요가 없습니다.
  • IPv4: IPv4를 통해 1세대 인스턴스에 연결할 경우, 공개 IPv4 주소가 할당되도록 인스턴스를 업데이트해야 합니다. 이 IP 주소는 고정 주소입니다. 인스턴스가 꺼져(정지되어) 있는 동안에는 IPv4 주소에 소액의 요금이 부과됩니다.

IP 연결을 통한 액세스를 구성하려면 다음 안내를 따르세요.

콘솔

  1. 애플리케이션의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. IPv4를 통해 1세대 인스턴스에 연결할 경우, 아직 할당하지 않았다면 IPv4 주소를 인스턴스에 할당합니다.
    1. Google Cloud Platform Console의 Cloud SQL 인스턴스 페이지로 이동합니다.

      Cloud SQL 인스턴스 페이지로 이동

    2. 인스턴스 이름을 클릭하여 개요 페이지를 엽니다.
    3. IP 주소 탭을 선택합니다.
    4. Request IPv4 address(IPv4 주소 요청)를 클릭합니다.

      인스턴스가 꺼져 있어도 IPv4 주소에 요금이 부과된다는 점에 유의하세요. 자세한 내용은 가격 페이지를 참조하세요.

  4. 인스턴스 세부정보 페이지에서 인스턴스에 할당된 IP 주소를 찾을 수 있습니다. 이 주소는 애플리케이션의 연결 문자열에 필요한 값입니다.

gcloud

  1. 클라이언트 컴퓨터의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. 1세대 인스턴스에 연결하고 IPv4를 사용하려는 경우, 인스턴스에 IPv4 주소를 할당해야 합니다.
    gcloud sql instances patch [INSTANCE_NAME] --assign-ip
    
  4. 인스턴스의 IP 주소를 검색합니다.
    gcloud sql instances describe [INSTANCE_NAME]
    

    출력에서 ipAddress 필드를 찾습니다. 이 주소는 애플리케이션의 연결 문자열에 필요한 값입니다.

cURL

  1. 애플리케이션의 IP 주소를 확인합니다. 자세히 알아보기
  2. 애플리케이션의 IP 주소가 인스턴스에 연결하도록 승인합니다.

    자세한 내용은 승인된 주소 추가를 참조하세요.

  3. 1세대 인스턴스에 연결하고 IPv4를 사용하려는 경우, 인스턴스에 IPv4 주소를 할당해야 합니다.
    curl --header "Authorization: Bearer ${ACCESS_TOKEN}" \
           --header 'Content-Type: application/json' \
           --data '{"settings" : {"ipConfiguration" :
                                  {"ipv4Enabled" : "true"}}}' \
           -X PATCH \
           https://www.googleapis.com/sql/v1beta4/projects/[PROJECT-ID]/instances/[INSTANCE_NAME]
    
  4. 인스턴스의 IP 주소를 검색합니다.
    ACCESS_TOKEN="$(gcloud auth application-default print-access-token)"
    curl --header "Authorization: Bearer ${ACCESS_TOKEN}" \
           -X GET \
           https://www.googleapis.com/sql/v1beta4/projects/[PROJECT-ID]/instances/[INSTANCE_NAME]
    

    ipv6Address의 값(1세대 인스턴스에만 해당) 또는 IPv4의 ipAddresses.ipAddress 값을 확인합니다. 이 주소는 애플리케이션의 연결 문자열에 필요한 값입니다.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제 해결 또는 Cloud SQL 지원 페이지를 참조하세요.

동적 할당 IP 주소로 애플리케이션에 액세스 구성

일부 애플리케이션은 동적 할당 IP 주소나 임시 IP 주소를 사용하여 Cloud SQL 인스턴스에 연결해야 합니다. 특히 서비스로서의 플랫폼(Paas) 애플리케이션의 경우가 여기에 해당됩니다.

이러한 애플리케이션을 위한 최상의 방법은 Cloud SQL 2세대 인스턴스를 사용하고 Cloud SQL 프록시를 사용하여 연결하는 것입니다. 이 방법이 최상의 인스턴스 액세스 제어를 제공합니다.

2세대 인스턴스를 사용할 수 없다면 자체 프록시를 설치하거나 방화벽을 열어서 SSL을 적용할 수 있습니다. 그러나 이 두 가지 방법은 2세대 인스턴스가 제공하는 연결 솔루션의 보안과 제어를 제공하지 않습니다.

연결 테스트

mysql 클라이언트를 사용하여 로컬 환경에서 연결하는 기능을 테스트할 수 있습니다. 자세한 내용은 IP 주소를 사용하여 mysql 클라이언트 연결Cloud SQL 프록시를 사용하여 mysql 클라이언트 연결을 참조하세요.

도움이 필요하신가요? 프록시 문제를 해결하는 데 도움이 필요하면 Cloud SQL 프록시 연결 문제 해결 또는 Cloud SQL 지원 페이지를 참조하세요.

애플리케이션의 IP 주소 확인

애플리케이션을 실행하는 컴퓨터의 IP 주소를 확인하여 그 주소에서 Cloud SQL 인스턴스에 액세스하도록 승인하려면 다음 방법 중 하나를 사용하세요.

  • 컴퓨터가 프록시를 사용하고 있지 않은 경우, 컴퓨터에 로그인해서 이 링크를 사용하여 IP 주소를 확인합니다.
  • 컴퓨터가 프록시를 사용하고 있는 경우, 컴퓨터에 로그인하고 whatismyipaddress.com과 같은 도구나 서비스로 실제 IP 주소를 확인합니다.

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

MySQL용 Cloud SQL